墨者学院 - 主机溢出提权漏洞分析

版权声明:原创 多崎巡礼,未经许可禁止转载! https://blog.csdn.net/qq_42357070/article/details/83748009

背景介绍

公司内部服务器,上面有一简单的上传入口,刚入职的小伙伴在C盘根目录下有一个TXT文本文件,说权限设置的很低,除Administrator外,其他用户无法读取到内容,直接向安全工程师"墨者"发出挑战,让其测试。

实训目标

1、掌握文件上传的技巧;
2、掌握IIS中间件存在的畸形解析漏洞;
3、了解Windows系统CMD命令执行;
4、了解查看操作系统安全补丁情况;
5、了解Windows操作系统的文件权限设置;
6、了解操作系统的溢出漏洞的提权方式;

解题方向

通过上传脚本文件,读取C盘下TXT文件内容。


解题过程

在这里插入图片描述

iis6.0 中间件存在的畸形解析漏洞
在这里插入图片描述

上传文件1.asp
如下修改
在这里插入图片描述

上传成功

菜刀连接
在这里插入图片描述

在根目录下找到key
在这里插入图片描述

but下载会报错
(实则没有权限)

上传一个cmd.exe

扫描二维码关注公众号,回复: 4168093 查看本文章

选中cmd.exe,右键 - 虚拟终端
在这里插入图片描述

执行systeminfo查看系统及补丁情况
发现为win2003

在这里插入图片描述

setp c:\inetpub\wwwroot\upload\a.asp\cmd.exe

(我是再上传了一个cmd.exe。如果一开始就上传到c:\inetpub\wwwroot\upload\a.asp这个目录也是没毛病的)
此处设置终端路径为我们上传的cmd.exe
(切记cmd所在目录为可读可写可执行的文件夹下)

在这里插入图片描述

发现没有打KB952004
即可使用pr.exe
微软漏洞名称是ms09-012 即cve-2009-0079

上传pr.exe至和菜刀同一个路径下

pr.exe "whoami"

pr.exe "type c:\KEY_XXXXXX.txt"

but。。。应该是墨者方面的问题,一直连接不上,理论上来说是直接弹出key值
哼唧唧浪费我墨币卡机嘛!


上午没成功
下午抱着碰运气的心理,Done!!!
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_42357070/article/details/83748009
今日推荐